Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz



Benzer belgeler
RİSK DEĞERLENDİRME TEKNİKLERİNİN KARŞILAŞTIRILMASI. Abidin Özler Makine Müh. İGU (A) Meditek Yazılım

İSG RİSK DEĞERLENDİRME PROSEDÜRÜ

OPSİYONLARDAN KAYNAKLANAN PİYASA RİSKİ İÇİN STANDART METODA GÖRE SERMAYE YÜKÜMLÜLÜĞÜ HESAPLANMASINA İLİŞKİN TEBLİĞ

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

DENETİM KOÇLUĞU EĞİTİM SERİSİ

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

5.DERS PROJEDE YÜRÜTMENİN PLANLANMASI

Varlık davranış modeli: Bu aşama her entity ye etki eden durumların tanımlandığı, modellendiği ve dokümante edildiği süreçtir.

STRATEJİK YÖNETİM VE YÖNETİMİN GÖZDEN GEÇİRMESİ PROSEDÜRÜ

Risk Analiz Prosedürü

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

AOS TESTİ UYGULAMA PROSEDÜRÜ

AHP ANALİTİK HİYERARŞİ PROSESİ AHP AHP. AHP Ölçeği AHP Yönteminin Çözüm Aşamaları

PAYDAŞ ANALİZİ VE RİSK ANALİZİ KILAVUZU

Tecrübeye Dayanan Risklerde Aksiyon Planına Dahil Edilir

PAYDAŞ ANALİZİ ve PAYDAŞ BEKLENTİLERİ ANALİZİ PROSEDÜRÜ REFERANS & FORMLAR & RİSKLER

Tecrübeye Dayanan Risklerde Aksiyon Planına Dahil Edilir

VI TEHLİKE ANALİZ METODOLOJİLERİ

TÜRK AKREDİTASYON KURUMU R20.07 LABORATUVAR İÇ DENETİMLERİ

Risk Değerlendirmesi ve Yönetimi

ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

CICS / CICP Sertifika Programları. Eğitim Kataloğu. Hazırlayan: İç Kontrol Enstitüsü

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK VE İŞ SÜREKLİLİĞİ YÖNETİMİ

CICS / CICP Sertifika Programları İçin. Kurs Kataloğu

AHİ EVRAN ÜNİVERSİTESİ KALİTE YÖNETİM SİSTEMİ 2018 YILI UYGULAMA REHBERİ

İYTE TOPLUMSAL SORUMLULUK PROJELERİ YÜRÜTME VE DEĞERLENDİRME YÖNERGESİ (TASLAK) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Bilgi Sistemleri Risk Yönetim Politikası

SAĞLIK ETKİ DEĞERLENDİRMESİ

7. HAFTA MÜHENDİSLİK EKONOMİSİ. Yrd. Doç. Dr. Tahir AKGÜL Değerleme Yöntemleri I

PROJE RISK YÖNETIMI D R. Ö Ğ R. Ü Y E S İ K E N A N G E N Ç O L

SİSTEM ANALİZİ ve TASARIMI. ÖN İNCELEME ve FİZİBİLİTE

İç denetim birimleri, risk değerlendirme çalışmalarına ilişkin hususları bu rehbere uygun olarak kendi iç denetim birim yönergelerinde düzenlerler.

YÖNETİM SİSTEMLERİ. TS EN ISO Kalite Yönetim Sistemi TS EN ISO Çevre Yönetim Sistemi TS (OHSAS) İSG Yönetim Sistemi

Risk Yönetimi ve Primavera Pertmaster

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

KAMU İÇ DENETİMİNDE RİSK DEĞERLENDİRME REHBERİ

İŞ DEĞERLENDİRME VE ÜCRETLEME

Excel de Pivot Tablolar Tasarım ve Kullanımı

KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/29

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

T. C. KAMU İHALE KURUMU

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

RĠSK VE FIRSAT ANALĠZ PROSEDÜRÜ

TÜRK AKREDİTASYON KURUMU R20.08

Tedarik Zinciri Yönetimi

İ.Ü. Cerrahpaşa Tıp Fakültesi, Çok Disiplinli Ders Kurulları, Sınav Uygulama, Ölçme ve Değerlendirme Esasları

HATAY SAĞLIK MÜDÜRLÜĞÜ HATAY SAĞLIK MÜDÜRLÜĞÜ RİSK DEĞERLENDİRME PROSEDÜRÜ

ORGANİZASYONEL YAPILANMA VE İŞ TANIMLARININ HAZIRLANMASI WORKSHOP U

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

MÜVEKKİL İLİŞKİLERİ YÖNETİMİ İÇİN CRM UYGULAMASI

Uluslararası Finansal Raporlama Standartlarının İlk Uygulaması

Motosiklet Servis Belgelendirme Standardı CZTURK 10013

Kalite Fonksiyon Uygulaması. (Quality Function Deployment, QFD) YBS Ansiklopedi. Sadi Evren SEKER. 1. Kalite Fonksiyon Uygulaması

Bilgi Teknolojileri Servis Sürekliliği

TFRS 13 GERÇEĞE UYGUN DEĞER ÖLÇÜMÜ

Tetkik Gün Sayısı Tespiti

İyi oluşturulmuş bir bağımsız denetim yaklaşımı bir şirketin hedeflerine ulaşmasına destek olur ve sürpriz sonuçları önler.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

İŞ SAĞLIĞI VE GÜVENLİĞİ RİSK ANALİZİ

KALİTE YÖNETİM SİSTEMİ (ISO 9001:2015)

Entegre Kirlilik Önlenmesi ve Kontrolü. İdari Özet Ekonomi ve Çapraz Medya Etkilerine İlişkin Referans Dokümanı Haziran 2005

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

EK 2 EMEKLİLİĞE YÖNELİK TAAHHÜTTE BULUNAN KURULUŞLAR İÇİN AKTÜERYA RAPORU REHBERİ

Resmî Gazete Sayı : TEBLĠĞ. OPSĠYONLARDAN KAYNAKLANAN PĠYASA RĠSKĠ ĠÇĠN STANDART METODA GÖRE SERMAYE YÜKÜMLÜLÜĞÜ HESAPLANMASINA ĠLĠġKĠN TEBLĠĞ

MAYIS 2014 İÇ KONTROL SİSTEMİ ÇALIŞMALARI

KALİTE FONKSİYON DAĞILIMI QUALITY FUNCTION DEPLOYMENT (QFD)

ŞİRKET SATIN ALIM SÜRECİ

YÖNETİM GÖZDEN GEÇİRME PROSEDÜRÜ

Denetim & Yeminli Mali Müşavirlik SÜREKLİLİK İÇİN

Analitik Kalite Güvence: Minimum gereksinimler

TİTCK/ DESTEK VE LABORATUVAR HİZMETLERİ BAŞKAN YARDIMCILIĞI/ ANALİZ VE KONTROL LABORATUVAR DAİRESİ BAŞKANLIĞI KALİTE KONTROL PROSEDÜRÜ PR17/KYB

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

Pazarlamada Kullanılan Farklı Yaklaşımlar, Teoriler ve Analiz Teknikleri

ICF Etik Kuralları. Müşteri: Müşteri / Koçluk Alan koçluk hizmeti verilen kişidir.

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI

PROSİS in tüm kayıtlı ve belgeli müşterileri ve eğitim katılımcıları için geçerlidir.

Yöneticiye Rapor Osman Şahin

KAMU BORÇ İDARESİNDE OPERASYONEL RİSK YÖNETİMİ

ISO 27001:2013 BGYS BAŞTETKİKÇİ EĞİTİMİ

GEÇİŞ İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu

Etki Analizinin Aşamaları

YAPIM YÖNETİMİ - EKONOMİSİ 03. İşler veya eylemler olası olan zaman ve mekanının tamamını kullanacaktır.

SÜREKLİ İYİLEŞTİRME PROSEDÜRÜ

ç Denetim Planlamas nda Risk Yönetim Süreçlerinin Kullan lmas

TMS 29 YÜKSEK ENFLASYONLU EKONOMİLERDE FİNANSAL RAPORLAMA. GÜNCELLEMELER ve YÜRÜRLÜK TARİHLERİ

Kalite Fonksiyon Uygulaması (Quality Function Deployment, QFD)

PAZARLAMA ARAŞTIRMASINDA VERİLERİN ANALİZİ

ÖSYM SINAV GÖREVLİLERİNİ BELİRLEME, ATAMA VE ÜCRET ÖDEME İLKELERİ

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

KALİTE EL KİTABI. Laboratuvar faaliyetlerinde yenilikleri takip etmeyi, bilgileri güncellemeyi, kontrol yöntemlerini işletmeyi,

TMS - 29 YÜKSEK ENFLASYONLU EKONOMİLERDE FİNANSAL RAPORLAMA

Kalite Yönetim Sistemi (KYS) kapsamında belirlenen prosesler için risk ve fırsatların değerlendirilmesi faaliyetlerini kapsar.

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

Dijital Dönüşümde BT Maliyet Yönetimi

Transkript:

ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları

E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme, aksiyonlardaki kronoloji ve öncelikleri tanımlar. Çeşitli nedenlerle (ki bu nedenler çoğu zaman ekonomiktir), tüm kontrollerin uygulanması mümkün olmayabilir ve risk tedavi prosesinde sadece en kritik riskler ele alınıyor olabilir. Aynı şekilde, eğer uygulama sadece bir ya da iki yılı öngörüyorsa, detaylı risk yönetimine başlamak için çok erkendir. Amaca ulaşmak için, risk değerlendirmesi, tehdit-açık-varlık-sonuçlar içeren detaylı bir değerlendirme yerine, sonuçlara dair yüksek seviyeli risk değerlendirmesi yapılabilir. Yüksek seviye değerlendirmeyle başlamak için bir diğer neden, değişim yönetimiyle ilgili diğer planlarla senkronize olmaktır. Örnek olarak, yakın zamanda dış kaynaklı planlanan bir sistem ya da uygulamayı tamamen güvence altına almak mantıklı değildir, buna rağmen dış kaynak kontratını tanımlamak için risk değerlendirmesi yapmak mantıklıdır.

E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek düzeyde risk değerlendirmesi yinelemenin özellikleri aşağıdakileri içerebilir; Değerlendirme, organizasyon ve bilgi sistemi hakkında, teknolojik cepheyi iş çevresinden bağımsız tutmak yoluyla, daha genel bir bilgiyi adres edebilir. Bunu yaparak, bağlam analizi faaliyet ve operasyonel kısma, teknolojiye nazaran, daha çok konsantre olabilir. Yüksek seviye risk değerlendirmesi, risk ya da saldırı senaryolarına, onları oluşturan elemanlara nazaran, dikkatini verebilir.

E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Bu değerlendirmede gösterilen riskler, belirli tanımlı risklere göre daha genel alanları içerir. Senaryo ya da tehditler gruplara ayrıldığında, risk tedavi, bu alandaki kontrollerin listesini önerir. Risk tedavi aktiviteleri bundan sonra, uygun kontroller öneri ve seçimlerini dener. Fakat, yüksek seviye değerlendirme, teknoloji detaylarına seyrek değindiği için, organizasyonel teknik olmayan teknik kontrollerin yönetimlerim ya da yedekler, antivirüs programları gibi kontrollerin uygulanması doğrudur. Yüksek seviye risk değerlendirmesinin avantajları şunlardır; -Başlangıçta basit yaklaşımla şirketleşme içinde, risk değerlendirme programının kabulü muhtemelen sağlanacaktır. -Organizasyonel bilgi güvenliği programının genel stratejik resmini görmek mümkün olacaktır. İyi bir yardım planlayıcı görevi görecektir.

E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Kötü taraflarından biri, yeterli detayı sağlayamayacağı için daha detaylı bir risk değerlendirmesine ihtiyaç doğurabilir. Organizasyonun tüm unsurları, bilgi ve sistemleri hakkında yeterli bilgi varsa (güvenlik olaylarından elde edilen bilgilerin değerlendirmeleri dahil), tekrarlama gereksiniminden kurtulunabilir. Yüksek seviye risk değerlendirmelerinde bilgi varlıklarının faaliyet değerleri ve organizasyonun bakış açısından riskler dikkate alınır. Birinci karar noktasında (şekil 1), bu tip değerlendirmenin yeterliliğinin anlaşılmasında, bazı faktörlerin yardımları gerekir ve o faktörler aşağıdakileri içerebilir; -Çeşitli bilgi varlıkları kullanılarak ulaşılacak faaliyet hedefleri -Organizasyon faaliyetlerinin dayandığı her bilgi varlığının değeri

E1-yüksek seviye bilgi güvenliği risk değerlendirmesi -Her bilgi değerine yapılan yatırım,yapılandırma, bakım-devamlılık, değerin değişimi, -Organizasyonun doğrudan değer atanan bilgi varlıkları Bu faktörler değerlendiği zaman, karar verme kolaylaşır. Bir varlığın değeri, organizasyonun iş yapısı için çok önemli ya da varlıklar yüksek risk altındaysa belirli bilgi varlıkları için, ikinci bir tekrarlama, detaylı risk değerlendirmesi, yapılabilir. Uygulanacak genel kural, eğer bilgi eksikliği organizasyon, faaliyet, varlıklar için ciddi olumsuz sonuçlara yol açacaksa, potansiyel riskleri tanımlamak için daha detaylı bir ikinci tekrarlama yapılmalıdır.

Detaylı bilgi güvenliği risk değerlendirmesi prosesi, varlıkların, varlıklara yönelen tehditlerin ve varlıkların içerdiği güvenlik açıklarının daha detaylı bir incelemesini içerir. Bu aktivitelerden elde edilen sonuçlar, riskleri değerlemede ve risk tedavisi tanımlamada kullanılır. Detaylı adım oldukça fazla zaman, efor ve uzmanlık gerektirir, bu yüzden en uygun olduğu yer yüksek riskli bilgi sistemleridir. Sonuçlar kanitatif, parasal, kalitatif yöntemler, ya da birbirleriyle kombinasyonları gibi farklı yollarla değerlenebilir. Tehdit olaylarını değerlendirmek için, hangi varlığın değere sahip olacağı ya da korunmaya ihtiyacı olduğu, zaman çerçevesinde tesis edilmelidir.

Belirli bir tehdit olayının olasılığı şunlardan etkilenir; -Varlığın çekiciliği, ya da olası kasti insan tehdidi düşünüldüğünde ortaya çıkacak olası uygulanabilir darbe, kasti insan tehditlerinde kullanılır - kasti insan tehdidi düşünüldüğünde, bir güvenlik açığı ihlalini ödüle çevirebilme kolaylığı -tehdit ajanının/etmeninin teknik yetenekleri, insan tehditlere uygulanabilir, -güvenlik açığı istismarına duyarlılık, teknik ve teknik olmayan açıklara uygulanabilir. Birçok metot tablolardan, öznel kombinasyon ve ampirik önlemlerden faydalanır. Burada önemli olan, kullanımı organizasyon için en rahat olan metodun kullanılmasıdır. Aşağıda tablo özlü bazı örnekler verilmiştir.

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Bu metot, güncel ya da düşünülen fiziksel varlıkları, yerine koyma ve yeniden yapılanma maliyetleriyle değerler. Bu maliyetler, bilgi için kullanılanlarla aynı kalitatif ölçeğe çevrilirler. Var olan ya da düşünülen yazılım varlıkları da fiziksel varlıklarla aynı prosesten geçer, satın alma ve yeniden yapılanma bedelleri, bilgi için kullanılan aynı kalitatif ölçeğe çevrilir. Gizlilik ve bütünlük için içsel gereksinimleri bulunan uygulama yazılımları da bilgiyle aynı şekilde ölçeklenirler. Bilgi değeri, data hakkında konuşma izni olan faaliyet yönetimiden, kullanılan verinin hassasiyet ve değerini anlamak, depolamak, işlemek ya da erişmek için mülakat aracılığıyla alınır.

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Bu mülakatlar veri değerlemesinde en kötü olay senaryoları hakkında bilgi elde edinmeyi de kolaylaştırır. Değerleme, bilgi değerleme kılavuzları aracılığıyla yapılır ve şunları içerir; -kişisel güvenlik -kişisel bilgi -yasal ve düzenleyici yükümlülükler -kolluk -ticari ve ekonomik ilgi -finansal kayıp/aktivitelerin durması -kamu düzeni -iyi niyet kaybı -bir müşteriyle kontrat ya da anlaşma

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Bu kılavuzlar, değer kimliklerini sayısal ölçeğe döker, bu sayede olası ve mantıklı olduğunda kalitatif tanınmayı ve kantitatif değer mantıklı olmayınca kalitatif değerlerin kullanılmasını sağlar. Aşağıdaki örnekte sayısal değerler 0-4 arası verilmiştir. Bir sonraki majör aktivite, her bir tehdit tipi, tehdit tipine göre gruplanan varlıklar, tehdit seviyeleri değerlemeleri ve güvenlik açıkları ile ilgili anket çiftlerinin tamamlanmasıdır. Her soru bir skor çekmektedir. Bu skorlar bir bilgi havuzunda toplanır ve aralıklarla karşılaştırılır. Aşağıdaki matriste, tanınmış tehdit seviyeleri düşükten yükseğe doğru, güvenlik açık seviyeleri eşit sayılarak, sıralanmıştır.

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Anketleri bitirmek için gereken bilgi, doğru teknik ve katılımcı personelden, araştırma yapılan fiziksel bölgeden ve dökümantasyon gözden geçirmelerinden elde edilmelidir. Aşağıdaki matriste, her tiple ilgili sonuçların varlık değerleri ve tehdit ve açık seviyeleri, her kombinasyonun mantıklı ilgili 0 dan 8 e doğru atanmış değeriyle eşleştirilmiştir.

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Her bir varlık için, ilgili tehdit ve ilgili açıklar düşünülmüştür. Açıksız bir tehdit, ya da tehditsiz bir açık varsa, şu anda risk yoktur (ancak değişimler izlenmelidir). Şimdi matristeki uygun satır, varlık değerini, uygun sütun da istismar kolaylığı ve oluşma-tehdit olasılığını göstermektedir. Örneğin, değeri 3 olan bir varlığın tehdidi yüksek ve güvenlik açığı düşükse, risk ölçümü 5 olacaktır. Satır ve sütundaki değerler, organizasyonun ihtiyacına göre düzenlenebilir, artırılabilir, azaltılabilir, değerleme kategorileri eklenebilir, çıkartılabilir. Ek risk sıralamaları için yeni satır ve sütunlar gerekecektir.

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris Benzer bir matris tablo E 1 b de verilmiştir. Olayın olasılık senaryosu kurgulanmıştır. Burada tahmini iş etkisine karşı eşlenen bir olay senaryonun olasılığı göz önüne alınmıştır. Bu tablo, olasılıkla, faaliyet etkisini karşılaştırır. Ortaya çıkan liste,0 dan 8 e doğru risk kabul kriterlerine göre değerlendirilir. Bu risk ölçeği de basit bir genel risk değerlendirmesi için eşleştirilebilir, örneğin Düşük: 0-2 Normal:3-5 Yüksek:6-8

E 2.1- Örnek 1 Önceden tanımlanmış değerlerden oluşturulan matris

E2.2 Tehditlerin Risk Önlemlerine Göre Sıralanması Tablo E.2 de sonuç faktörleri (varlık değeri) ve tehdit vuku olasılığı arasındaki ilişki gösterilmiştir. İlk adım, sonuçların önceden belirlenmiş bir ölçekte değerlenmesidir (tehdit altında olan her varlık için yapılır ve örnekte sütun b de 1 den 5 e kadar değerler verilmiştir). İkinci adım, her bir tehdidin, tehdit vuku olasılığının değerlenmesidir (1 den 5 e kadar, sütun c de). Üçüncü adım, riski b ve c yi çarparak hesaplamaktır. Son olarak tehditler, oluşturulan risk değerlerine göre sıralanmalıdır. Not: bu sıralamadaki en düşük değer 1 olarak atanmıştır.

E2.2 Tehditlerin Risk Önlemlerine Göre Sıralanması Yukarıda görüldüğü gibi bu prosedür farklı sonuçları olan farklı tehditleri ve olma olasılıklarını karşılaştırır ve sıralar. Bazı durumlarda, ampirik ölçekleriyle bazı parasal değerleri eşlemek gerekebilir.

E2.3 Olasılık ve Risk Olası Sonuçları İçin Bir Değer Değerlendirilmesi Bu örnek, bilgi güvenliği olay sonuçları ve hangi sistemlere öncelik verilmesi gerektiğinin anlaşılması arasında kurulmuştur. Bu, her varlık ve risk için iki değer atar ve bu değerlerin kombinasyonu her bir varlık için skoru belirler. Bütün varlık skorları sistem tarafından toplandığında, bu sistem için risk ölçüsü belirlenir. Öncelikle, her varlık için bir değer belirlenir. Bu değer, varlık tehdit tarafından etkilenirse, yaratılacak olan ters etkiyle ilişkilidir. Varlığa uygulanabilecek her bir tehdit için, bu varlık değeri varlığa atanır. Sonra, olasılık değeri belirlenir. Bu değer, tehdit vuku olasılığı ve güvenlik açığının istismar kolaylığı değerlerinin kombinasyonuyla oluşur, bir olayın olma olasılığı tablosu olan tablo 3 e bakınız.

E2.3 Olasılık ve Risk Olası Sonuçları İçin Bir Değer Değerlendirilmesi

E2.3 Olasılık ve Risk Olası Sonuçları İçin Bir Değer Değerlendirilmesi Sonra, tablo E 4 deki varlık değerleri ve olasılık değerlerinin kesişimin den varlık/tehdit skoru bulunur. Bu skor toplanarak varlık toplam skoru oluşturulur. Bu rakam sisteminin bir parçasını oluşturan varlıklar arasında ayrım yapmak için kullanılabilir.

E2.3 Olasılık ve Risk Olası Sonuçları İçin Bir Değer Değerlendirilmesi Son adım, sistemdeki tüm varlıkların toplam skorlarını toplayarak, sistem skoru elde etmektir. Bu sistemleri karşılaştırmada ve hangi sistem korumasına öncelik verilmesi gerektiğini anlamada kullanılır. Aşağıdaki örneklerde tüm değerler rastgele seçilmiştir; Destek sistemi S, A1, A2, A3 olmak üzere üç varlığa sahiptir. Ayrıca sisteme uygulanabilecek T1 ve T2 olarak tanımlanmış iki tehdit bulunmaktadır. A1 in değeri 3, A2 nin değeri 2 ve A3 ün değeri 4 olsun. Eğer A1 T1 için, tehdit olasılığı düşük ve güvenlik açığı istismar kolaylığı normalse, olasılık değeri 1 olur (tablo 3 e bakınız).

E2.3 Olasılık ve Risk Olası Sonuçları İçin Bir Değer Değerlendirilmesi A1/T1 varlık/tehdit skoru tablo 4 ten varlık değeri 3 ve olasılık değeri 1 kesişimin den 4 olarak elde edilecektir. Aynı şekilde, A1/T2 için tehdit olasılığı normal, güvenlik açığı istismar kolaylığı yüksek olsun. Buradan A1/T2 skoru 6 olarak bulunacaktır. Şimdi A1T toplam varlık skoru hesaplanır ve değer 10 çıkacaktır. Toplam varlık skoru her varlık ve uygulanabilir tehdit için hesaplanır. Toplam sistem skoru A1T+A2T+A3T eklenerek hesaplanır. Bu sonuç sistemleri karşılaştırmada ve hangi sistem korumasına öncelik verilmesi gerektiğini anlamada kullanılabilir. Yukarıdaki örnekler bilgi sistemleri çerçevesinde oluşturulmuştur ancak, faaliyet proseslerine de aynen uygulanabilir.